برنامج «Xkeyscore»: غوغل الحكومات للتجسس

الأربعاء 19 آب 2015
nsa

لا يبدو أن المعركة ستتوقف بين الحكومات ومستخدمي الإنترنت، ولا يبدو أن ما في جعبة المُسرّبين سينتهي قريبًا. فما زال لدى إدوارد سنودن وثائق تُسرّب بين الحين والآخر، وأفراد وتجمعات يسعون لفضح تورّط حكومات العالم في جرائم تجسُّس جماعية على المستخدمين في أنحاء العالم. في تموز 2015 كشف موقع The Intercept مجموعة أخرى من الوثائق (48 وثيقة) بالغة السرية عن بعض قدرات برنامج XkeyScore.

تعود الوثائق الأولى التي سُربت حول برنامج Xkeyscore إلى ما نشر في تموز 2013 في جريدة الغارديان وتناولت قدرة البرنامج على مراقبة لا حصر لها لمستخدمي الإنترنت – كما تذكر الوثائق المُسرّبة من قبل إدوارد سنودن ويعود تاريخها إلى سنة 2008- كمراقبة البريد الإلكتروني وما يبحث عنه المستخدم وكلمات المرور وغيرها من المعلومات الاتصالات الخاصة. يقول إدوارد سنودن في إحدى مقابلاته مع قناة ألمانية عن البرنامج أنه واحد من البرامج الأساسية التي تستخدمها وكالة الامن القومي الأمريكية. يعمل البرنامج كمحرك بحث، بحيث يُمكِّن المُحللين من النظر إلى كافة سجلات الاستخدام التي يتم جمعها من جميع أنحاء العالم. وينقل الصحفي غلين غرينوالد في كتابه «لا مكان للاختباء» إجابة سنودن على أحد المحاورين في هونغ كونغ، في فترة التسريبات الأولى:

فيما أنا جالس وراء طاولتي، يمكنني مراقبة أي شخص، بدءًا منك أنت أو محاسبك، ووصولًا إلى أي قاضٍ فدرالي أو حتى الرئيس؛ إذا كنت أملك بريدًا إلكترونيًا شخصيًا.

وكانت وكالة المخابرات الأمريكية قد أصدرت بيانًا، نشر موقع The Intercept جزءًا منه، جاء فيه أن عمليات المخابرات الأجنبية التابعة لوكالة الأمن القومي الامريكية أُسست طبقًا للقانون، وتخضع لمستويات متعددة من الرقابة الداخلية والخارجية الصارمة، وتتم إدارتها بطريقة صُممت لحماية الخصوصية والحريات المدنية على النحو المنصوص عليه من قبل الرئيس حيث جميع الناس على اختلاف جنسياتهم لهم مصالح مشروعة في خصوصيتهم في التعامل مع المعلومات الشخصية الخاصة بهم.

لكن طبقًا لقوانين الولايات المتحدة الأمريكية، فإنه يتوجب على وكالة الأمن القومي الحصول على مذكرة قانونية من محكمة رقابة المخابرات الأجنبية (FISA) فقط إذا كان هدف المراقبة أمريكيًا. وعلى الرغم من ذلك فإن برنامج Xkeyscore، يوفّر القدرات التقنية لاستهداف الأشخاص داخل أو خارج الولايات المتحدة، لأنه يراقب الاتصالات التي تُجرى بين طرفين أحدهما أمريكي، ما أطلقت علية الوكالة «الاستهداف غير المقصود» لغير الأمريكيين.

ويُذكر أن البرنامج استخدمته عدد من الحكومات حول العالم، فقد شاركته وكالة الأمن القومي الأمريكية مع وكالات استخباراتية أخرى في بريطانيا وكندا وأستراليا ونيوزيلندا وألمانيا.

قدرات برنامج Xkeyscore

تُبين الوثائق التي سرّبها سنودن أن قدرات البرنامج تتعدى التجسس على البريد الإلكتروني والدردشة ونشاط تصفح الإنترنت، لتصل إلى جمع الصور والمستندات والمكالمات الصوتية والصور والوصول لكاميرا الويب وتاريخ البحث على الشبكة والنشاط على الشبكات الاجتماعية والتجسس على ما يتم كتابته بلوحة المفاتيح وتحميل الملفات من الإنترنت ومكالمات سكايب وغير ذلك.

عندما تجمع وكالات الاستخبارات كمًا ضخمًا من البيانات فإنها تواجه تحديًا في تحليل واستخدام هذه الكمية ومن الصعب ربط هذه البيانات بالأفراد التي تم جمعها عنهم. ولهذا يستخدم برنامج Xkeyscore ملفًا تعريفيًا للمستخدم تخزن في المتصفح (الكوكيز) وبالتالي يستطيع البرنامج تعريف المستخدمين بشكل فردي حتى لو استُخدم عنوان IP من قبل أكثر من مستخدم وحتى عند تغيير عنوان IP الخاص بالمستخدم، كأن يستخدم شبكة واي فاي عامة مثلاً أو خط إنترنت مختلف أو الشبكات الخاصة الافتراضية VPN. هناك فرصة جيدة لأن يلتقط أحد خوادم البرنامج الموزعة حول العالم أحد الأنشطة التي يقوم بها شخص ما إذا ارسل رسالة إلكترونية أو قام بتصفح موقع مثلًا إذا كانت لا تستخدم أحد بروتوكولات التعمية التي لا تستطيع أنظمة وبرامج وكالة الأمن القومي التعامل معها.

الأمر بهذه البساطة!

تُبيِّن إرشادات وكالة الأمن القومي المتعلقة بالبحث في محتويات البريد الإلكتروني مدى بساطة مراقبة أي شخص يعرف المُحلل عنوان بريده الإلكتروني، وسهولة القيام بذلك، ينقل غرينوالد في كتابه من أحد الوثائق:

أحد أكثر الطلبات شيوعًا هو طلب عنوان بريد إلكتروني. لتكوين طلب لعنوان بريد إلكتروني محدد، يجب عليك أن تكتب اسم الطلب، وتُبرّره، وتضع مجالا زمنًيا، ثم تكتب ببساطة عنوان (أو عناوين) البريد الإلكتروني الذي تريد البحث فيه وتقدمه.

وتذكر الوثائق المُسرّبة أن من بين أكثر وظائف Xkeyscore قيمة بالنسبة لوكالة الأمن القومي قدرته على مراقبة الأنشطة على شبكات التواصل الاجتماعي، مثل فيسبوك وتويتر التي تقدم – وفقًا للوكالة – ثروة من المعلومات وفهمًا عميقًا للحياة الشخصية للمستهدفين.

لم يتوقف الأمر على القدرات التي تم ذكرها، بل نجحت وكالة الأمن في إضافة تطوير هام على البرنامج، عبر مُلحقة برمجية ساهمت في تطوير قدراته بشكل واسع سُميت Blarney. وقد اعتبرت هذه المُلحقة قفزة للأمام في إمكانيات البرنامج، حيث مكنّت المحللين من استلام محتوى مُحسّن من فيسبوك كمراقبة أنشطة البحث والدردشة والموقع الجغرافي وجمع الرسائل الخاصة وغير ذلك.

يكتب غرينوالد في كتابه «لا مكان في للاختباء» عن سهولة مراقبة البرنامج للشبكات الاجتماعية:

لا تختلف أساليب البحث في الوسائط الاجتماعية من حيث البساطة على الإطلاق عن البحث في البريد الإلكتروني، فباستطاعة المحلل إدخال اسم المستخدم المرغوب في العثور عليه في فيسبوك مثلاً، إضافة إلى المجال الزمني للنشاط، وسيقدم Xkeyscore كل المعلومات المتعلقة بهذا المستخدم؛ بما في ذلك الرسائل والدردشات والأنشطة الشخصية الأخرى.

المثير في الأمر أن خوادم برنامج Xkeysscore تعمل ببرمجيات حرة مفتوحة المصدر متاحة على الإنترنت ويستخدمها العديد مديري الخواديم حول العالم، وبالأساس يشارك في خلقها مجتمع من المبرمجين حول العالم للحفاظ على حريتهم الرقمية وحقهم في المعرفة والحفاظ على خصوصيتهم وأمنهم الرقمي.

يستهدف البرنامج أيضًا من يحاولون الحفاظ على خصوصيتهم بالتحديد. على سبيل المثال، يتم وضع علامة تلقائية لمراقبة إضافية للمستخدمين ممن يبحثون عن تور (برمجية تُستخدم للحفاظ على مجهولية اتصال المستخدمين بالإنترنت) وزوّار موقع Linux Journal وأي شخص يزور موقع توزيعة لينكس تايلز (نظام تشغيل آمن ويحافظ على الخصوصية) وموقع FreeNet وغيرها من المواقع. وقد تم استهداف خادم تور موجود في معهد ماساتشوستس للتكنولوجيا في أمريكا وخادمين آخرين في ألمانيا، وهذه الخوادم الثلاثة لا تتبع مشروع تور بشكل مباشر بل يديرها متطوعون.

يُمكّن برنامج Xkeyscore المحللين من البحث في قواعد البيانات التي يوفرها بطرق مختلفة، فعلى سبيل المثال، يستطيع المحلل عرض كل عناوين IP التي تزور موقعًا معينًا وتصنيفهم جغرافيًا، أو عرض كل الرسائل التي يرسلها أو يستقبلها عنوان بريد إلكتروني مُحدد أو مجموعة عناوين، إظهار جميع مستندات وورد التي تم إرسالها أو استقبالها من منطقة جغرافية محددة، أو إظهار الذين يتحدثون الإنجليزية في المنطقة العربية مثلاً، استنادًا إلى إعدادات المتصفح أو غيره من الإعدادات.

آلية Xkeyscore في جمع البيانات

يتباهى العرض التقديمي للبرنامج بأنه يُغطي كل أنشطة المستخدم تقريبًا، إذ يُمكّن المحللين من اعتراض الأنشطة آنيًا. ويعمل البرنامج على تنفيذ استعلامات مستخدميه عبر ملئ نموذج بسيط بعدها تظهر المعلومات المطلوبة. ويتم ذلك عن طريق جمع البيانات من ثلاث مصادر مختلفة:

  • F6 (خدمة جمع خاصة): وتعمل من سفارات وقنصليات الولايات المتحدة الأمريكية في الخارج، ومن مراكز البيانات وغيرها من نقاط تجمع البيانات الهامة.
  • FORNSAT (الجمع من الأقمار الصناعية غير الأمريكية): وتُشير إلى اعتراض الأقمار الصناعية التي تعالج البيانات المستخدمة من قبل بلدان أخرى غير الولايات المتحدة.
  • SSO (وحدة عمليات الموارد الخاصة): وهي تستهدف الكابلات البحرية والموجات الكهرومغناطيسية الصغيرة. وهي تجمع البيانات التي لا يتم جمعها من المصدرين السابقين.

ويعمل البرنامج عن طريق الاتصال بخادم الويب الرئيسي الخاص به والذي بدوره يطلب البيانات المطلوبة من الخوادم التي تخزن فيها البيانات المجمعة من المصادر السابقة، ويصل عددها إلى 700 خادم موزعة على 150 موقعًا حول العالم. هذه الخوادم مُصممة ومُعدّة لاستخدام نظام لاعتراض حركة المرور التي تتم عبر شبكات الاتصالات في العالم. وتُخزن هذه البيانات في قواعد بيانات، يُمكن لبرنامج Xkeyscore التنقيب فيها واستخراج المطلوب منها.

تتوزع هذه الخوادم على 51 دولة حول العالم منها مصر والجزائر والمغرب والسودان والصومال والسعودية والعراق والكويت والبحرين وقطر والإمارات. كما أن خوادم البرنامج تجمع المحتوى والبيانات الوصفية ، حيث يُخزّن المحتوى المدة بين ثلاثة إلى خمس أيام والبيانات الوصفية بين 30 إلى 45 يوم.

تغيرات التقنية المضادة وقِدم الوثائق المُسربة

لا تبدو الأمور في وقت ظهور برنامج Xkeyscore كما هي عليه الآن، فالعروض التقديمية للبرنامج عام 2008 كانت تتحدث عن اعتماد المواقع الإلكترونية على بروتوكول HTTP وأمور تقنية أخرى تغيرت كثيرا الآن، فقد انتقلت قرابة كل الشركات المُقدّمة لخدمة البريد الإلكتروني والشبكات الاجتماعية إلى بروتوكول HTTPS الذي يوفّر طبقة تعمية أثناء التصفح. المؤكد أن وكالة الأمن القومي الأمريكية  تحاول باستمرار تطوير قدراتها على التجسس والمراقبة، وهو ما تشير إليه بعض الكتابات من أن الوكالة بالفعل أصبح باستطاعتها اعتراض عشرة ملايين اتصال يعتمد على HTTPS. ومع وجود مشاريع تجسس أخرى تعاونت فيها شركات التقنية الكبرى كفيسبوك وغوغل وميكروسوفت وياهو وغيرهم مع الوكالة لفتح أبواب خلفية لهم (برنامج بريسم، على سبيل المثال)، فمن المنطقي أن تكون وكالة الأمن القومي الأمريكية تكون قد حصلت على المفاتيح السرية الخاصة بتعمية الخدمات أو حتى استغلت الوكالة ثغرات مثل الثغرة الشهير هارت بليد.

لكن هناك بعض أنواع التعمية التي لم تستطع وكالة الأمن القومي الأمريكية أن تفكها. فتعمية محتوى رسائل البريد الإلكتروني (بي جي بي) على سبيل المثال لا تظهر في أنظمة الوكالة، بحسب رسائل مسربة. الموضوع نفسه يسري على تور، فحتى وقت قريب كانت وكالة الأمن القومي الأمريكية تسعى بصورة حثيثة مع شركة هاكينغ تيم لإيجاد طريقة فعّالة للتجسس على مستخدميه.

أيضا بروتوكول التعمية OTR المستخدم للتراسل اللحظي (الدردشة) يُصنف كذلك على أنه بروتوكول صعب الكسر، ويمكن استخدامه مع العديد من الخدمات الشهيرة كجيميل و ياهوو وغيرهما. تطبيقات المكالمات الصوتية التي تستخدم التعمية من نوع ZRTP صعبة الكسر أيضًا، لذا يُعتبر تطبيق Redphone -الذي يستخدم هذا البروتوكول – أكثر  أمانًا من تطبيقات الهواتف الذكية الأخرى.

 لتصلك أبرز المقالات والتقارير اشترك/ي بنشرة حبر البريدية

Our Newsletter القائمة البريدية